Disable logging to control port connections in buf_shrink_freelists.
[tor/rransom.git] / doc / spec / control-spec-v0.txt
blobfaf75a64a49771f0d3b539192ca58a1b14b92df2
1 $Id$
3                    TC: A Tor control protocol (Version 0)
5 -1. Deprecation
7 THIS PROTOCOL IS DEPRECATED.  It is still documented here because Tor
8 0.1.1.x happens to support much of it; but the support for v0 is not
9 maintained, so you should expect it to rot in unpredictable ways.  Support
10 for v0 will be removed some time after Tor 0.1.2.
12 0. Scope
14 This document describes an implementation-specific protocol that is used
15 for other programs (such as frontend user-interfaces) to communicate
16 with a locally running Tor process.  It is not part of the Tor onion
17 routing protocol.
19 We're trying to be pretty extensible here, but not infinitely
20 forward-compatible.
22 1. Protocol outline
24 TC is a bidirectional message-based protocol.  It assumes an underlying
25 stream for communication between a controlling process (the "client") and
26 a Tor process (the "server").  The stream may be implemented via TCP,
27 TLS-over-TCP, a Unix-domain socket, or so on, but it must provide
28 reliable in-order delivery.  For security, the stream should not be
29 accessible by untrusted parties.
31 In TC, the client and server send typed variable-length messages to each
32 other over the underlying stream.  By default, all messages from the server
33 are in response to messages from the client.  Some client requests, however,
34 will cause the server to send messages to the client indefinitely far into
35 the future.
37 Servers respond to messages in the order they're received.
39 2. Message format
41 The messages take the following format:
43    Length [2 octets; big-endian]
44    Type   [2 octets; big-endian]
45    Body   [Length octets]
47 Upon encountering a recognized Type, implementations behave as described in
48 section 3 below.  If the type is not recognized, servers respond with an
49 "ERROR" message (code UNRECOGNIZED; see 3.1 below), and clients simply ignore
50 the message.
52 2.1. Types and encodings
54   All numbers are given in big-endian (network) order.
56   OR identities are given in hexadecimal, in the same format as identity key
57   fingerprints, but without spaces; see tor-spec.txt for more information.
59 3. Message types
61   Message types are drawn from the following ranges:
63   0x0000-0xEFFF   : Reserved for use by official versions of this spec.
64   0xF000-0xFFFF   : Unallocated; usable by unofficial extensions.
66 3.1. ERROR (Type 0x0000)
68   Sent in response to a message that could not be processed as requested.
70   The body of the message begins with a 2-byte error code.  The following
71   values are defined:
73         0x0000 Unspecified error
74                []
76         0x0001 Internal error
77                [Something went wrong inside Tor, so that the client's
78                 request couldn't be fulfilled.]
80         0x0002 Unrecognized message type
81                [The client sent a message type we don't understand.]
83         0x0003 Syntax error
84                [The client sent a message body in a format we can't parse.]
86         0x0004 Unrecognized configuration key
87                [The client tried to get or set a configuration option we don't
88                 recognize.]
90         0x0005 Invalid configuration value
91                [The client tried to set a configuration option to an
92                 incorrect, ill-formed, or impossible value.]
94         0x0006 Unrecognized byte code
95                [The client tried to set a byte code (in the body) that
96                 we don't recognize.]
98         0x0007 Unauthorized.
99                [The client tried to send a command that requires
100                 authorization, but it hasn't sent a valid AUTHENTICATE
101                 message.]
103         0x0008 Failed authentication attempt
104                [The client sent a well-formed authorization message.]
106         0x0009 Resource exhausted
107                [The server didn't have enough of a given resource to
108                 fulfill a given request.]
110         0x000A No such stream
112         0x000B No such circuit
114         0x000C No such OR
116   The rest of the body should be a human-readable description of the error.
118   In general, new error codes should only be added when they don't fall under
119   one of the existing error codes.
121 3.2. DONE (Type 0x0001)
123   Sent from server to client in response to a request that was successfully
124   completed, with no more information needed.  The body is usually empty but
125   may contain a message.
127 3.3. SETCONF (Type 0x0002)
129   Change the value of a configuration variable. The body contains a list of
130   newline-terminated key-value configuration lines.  An individual key-value
131   configuration line consists of the key, followed by a space, followed by
132   the value. The server behaves as though it had just read the key-value pair
133   in its configuration file.
135   The server responds with a DONE message on success, or an ERROR message on
136   failure.
138   When a configuration options takes multiple values, or when multiple
139   configuration keys form a context-sensitive group (see below), then
140   setting _any_ of the options in a SETCONF command is taken to reset all of
141   the others.  For example, if two ORBindAddress values are configured,
142   and a SETCONF command arrives containing a single ORBindAddress value, the
143   new command's value replaces the two old values.
145   To _remove_ all settings for a given option entirely (and go back to its
146   default value), send a single line containing the key and no value.
148 3.4. GETCONF (Type 0x0003)
150   Request the value of a configuration variable.  The body contains one or
151   more NL-terminated strings for configuration keys.  The server replies
152   with a CONFVALUE message.
154   If an option appears multiple times in the configuration, all of its
155   key-value pairs are returned in order.
157   Some options are context-sensitive, and depend on other options with
158   different keywords.  These cannot be fetched directly.  Currently there
159   is only one such option: clients should use the "HiddenServiceOptions"
160   virtual keyword to get all HiddenServiceDir, HiddenServicePort,
161   HiddenServiceNodes, and HiddenServiceExcludeNodes option settings.
163 3.5. CONFVALUE (Type 0x0004)
165   Sent in response to a GETCONF message; contains a list of "Key Value\n"
166   (A non-whitespace keyword, a single space, a non-NL value, a NL)
167   strings.
169 3.6. SETEVENTS (Type 0x0005)
171   Request the server to inform the client about interesting events.
172   The body contains a list of 2-byte event codes (see "event" below).
173   Any events *not* listed in the SETEVENTS body are turned off; thus, sending
174   SETEVENTS with an empty body turns off all event reporting.
176   The server responds with a DONE message on success, and an ERROR message
177   if one of the event codes isn't recognized.  (On error, the list of active
178   event codes isn't changed.)
180 3.7. EVENT (Type 0x0006)
182   Sent from the server to the client when an event has occurred and the
183   client has requested that kind of event.  The body contains a 2-byte
184   event code followed by additional event-dependent information.  Event
185   codes are:
186       0x0001 -- Circuit status changed
188                 Status [1 octet]
189                    0x00 Launched - circuit ID assigned to new circuit
190                    0x01 Built    - all hops finished, can now accept streams
191                    0x02 Extended - one more hop has been completed
192                    0x03 Failed   - circuit closed (was not built)
193                    0x04 Closed   - circuit closed (was built)
194                 Circuit ID [4 octets]
195                    (Must be unique to Tor process/time)
196                 Path [NUL-terminated comma-separated string]
197                    (For extended/failed, is the portion of the path that is
198                    built)
200       0x0002 -- Stream status changed
202                 Status [1 octet]
203                    (Sent connect=0,sent resolve=1,succeeded=2,failed=3,
204                     closed=4, new connection=5, new resolve request=6,
205                     stream detached from circuit and still retriable=7)
206                 Stream ID [4 octets]
207                    (Must be unique to Tor process/time)
208                 Target (NUL-terminated address-port string]
210       0x0003 -- OR Connection status changed
212                 Status [1 octet]
213                    (Launched=0,connected=1,failed=2,closed=3)
214                 OR nickname/identity [NUL-terminated]
216       0x0004 -- Bandwidth used in the last second
218                 Bytes read [4 octets]
219                 Bytes written [4 octets]
221       0x0005 -- Notice/warning/error occurred
223                 Message [NUL-terminated]
225                 <obsolete: use 0x0007-0x000B instead.>
227       0x0006 -- New descriptors available
229                 OR List [NUL-terminated, comma-delimited list of
230                     OR identity]
232       0x0007 -- Debug message occurred
233       0x0008 -- Info message occurred
234       0x0009 -- Notice message occurred
235       0x000A -- Warning message occurred
236       0x000B -- Error message occurred
238                 Message [NUL-terminated]
240 3.8. AUTHENTICATE (Type 0x0007)
242   Sent from the client to the server.  Contains a 'magic cookie' to prove
243   that client is really allowed to control this Tor process.  The server
244   responds with DONE or ERROR.
246   The format of the 'cookie' is implementation-dependent; see 4.1 below for
247   information on how the standard Tor implementation handles it.
249 3.9. SAVECONF (Type 0x0008)
251   Sent from the client to the server. Instructs the server to write out
252   its config options into its torrc. Server returns DONE if successful, or
253   ERROR if it can't write the file or some other error occurs.
255 3.10. SIGNAL (Type 0x0009)
257   Sent from the client to the server. The body contains one byte that
258   indicates the action the client wishes the server to take.
260        1 (0x01) -- Reload: reload config items, refetch directory.
261        2 (0x02) -- Controlled shutdown: if server is an OP, exit immediately.
262                    If it's an OR, close listeners and exit after 30 seconds.
263       10 (0x0A) -- Dump stats: log information about open connections and
264                    circuits.
265       12 (0x0C) -- Debug: switch all open logs to loglevel debug.
266       15 (0x0F) -- Immediate shutdown: clean up and exit now.
268   The server responds with DONE if the signal is recognized (or simply
269   closes the socket if it was asked to close immediately), else ERROR.
271 3.11. MAPADDRESS (Type 0x000A)
273   Sent from the client to the server.  The body contains a sequence of
274   address mappings, each consisting of the address to be mapped, a single
275   space, the replacement address, and a NL character.
277   Addresses may be IPv4 addresses, IPv6 addresses, or hostnames.
279   The client sends this message to the server in order to tell it that future
280   SOCKS requests for connections to the original address should be replaced
281   with connections to the specified replacement address.  If the addresses
282   are well-formed, and the server is able to fulfill the request, the server
283   replies with a single DONE message containing the source and destination
284   addresses.  If request is malformed, the server replies with a syntax error
285   message.  The server can't fulfill the request, it replies with an internal
286   ERROR message.
288   The client may decline to provide a body for the original address, and
289   instead send a special null address ("0.0.0.0" for IPv4, "::0" for IPv6, or
290   "." for hostname), signifying that the server should choose the original
291   address itself, and return that address in the DONE message.  The server
292   should ensure that it returns an element of address space that is unlikely
293   to be in actual use.  If there is already an address mapped to the
294   destination address, the server may reuse that mapping.
296   If the original address is already mapped to a different address, the old
297   mapping is removed.  If the original address and the destination address
298   are the same, the server removes any mapping in place for the original
299   address.
301   {Note: This feature is designed to be used to help Tor-ify applications
302   that need to use SOCKS4 or hostname-less SOCKS5.  There are three
303   approaches to doing this:
304      1. Somehow make them use SOCKS4a or SOCKS5-with-hostnames instead.
305      2. Use tor-resolve (or another interface to Tor's resolve-over-SOCKS
306         feature) to resolve the hostname remotely.  This doesn't work
307         with special addresses like x.onion or x.y.exit.
308      3. Use MAPADDRESS to map an IP address to the desired hostname, and then
309         arrange to fool the application into thinking that the hostname
310         has resolved to that IP.
311   This functionality is designed to help implement the 3rd approach.}
313   [XXXX When, if ever, can mappings expire?  Should they expire?]
314   [XXXX What addresses, if any, are safe to use?]
316 3.12 GETINFO (Type 0x000B)
318   Sent from the client to the server.  The message body is as for GETCONF:
319   one or more NL-terminated strings.  The server replies with an INFOVALUE
320   message.
322   Unlike GETCONF, this message is used for data that are not stored in the
323   Tor configuration file, but instead.
325   Recognized key and their values include:
327     "version" -- The version of the server's software, including the name
328       of the software. (example: "Tor 0.0.9.4")
330     "desc/id/<OR identity>" or "desc/name/<OR nickname>" -- the latest server
331       descriptor for a given OR, NUL-terminated.  If no such OR is known, the
332       corresponding value is an empty string.
334     "network-status" -- a space-separated list of all known OR identities.
335       This is in the same format as the router-status line in directories;
336       see tor-spec.txt for details.
338     "addr-mappings/all"
339     "addr-mappings/config"
340     "addr-mappings/cache"
341     "addr-mappings/control" -- a NL-terminated list of address mappings, each
342       in the form of "from-address" SP "to-address".  The 'config' key
343       returns those address mappings set in the configuration; the 'cache'
344       key returns the mappings in the client-side DNS cache; the 'control'
345       key returns the mappings set via the control interface; the 'all'
346       target returns the mappings set through any mechanism.
348 3.13 INFOVALUE (Type 0x000C)
350   Sent from the server to the client in response to a GETINFO message.
351   Contains one or more items of the format:
353      Key          [(NUL-terminated string)]
354      Value        [(NUL-terminated string)]
356   The keys match those given in the GETINFO message.
358 3.14 EXTENDCIRCUIT (Type 0x000D)
360   Sent from the client to the server.  The message body contains two fields:
361       Circuit ID [4 octets]
362       Path [NUL-terminated, comma-delimited string of OR nickname/identity]
364   This request takes one of two forms: either the Circuit ID is zero, in
365   which case it is a request for the server to build a new circuit according
366   to the specified path, or the Circuit ID is nonzero, in which case it is a
367   request for the server to extend an existing circuit with that ID according
368   to the specified path.
370   If the request is successful, the server sends a DONE message containing
371   a message body consisting of the four-octet Circuit ID of the newly created
372   circuit.
374 3.15 ATTACHSTREAM (Type 0x000E)
376   Sent from the client to the server.  The message body contains two fields:
377       Stream ID [4 octets]
378       Circuit ID [4 octets]
380   This message informs the server that the specified stream should be
381   associated with the specified circuit.  Each stream may be associated with
382   at most one circuit, and multiple streams may share the same circuit.
383   Streams can only be attached to completed circuits (that is, circuits that
384   have sent a circuit status 'built' event).
386   If the circuit ID is 0, responsibility for attaching the given stream is
387   returned to Tor.
389   {Implementation note: By default, Tor automatically attaches streams to
390   circuits itself, unless the configuration variable
391   "__LeaveStreamsUnattached" is set to "1".  Attempting to attach streams
392   via TC when "__LeaveStreamsUnattached" is false may cause a race between
393   Tor and the controller, as both attempt to attach streams to circuits.}
395 3.16 POSTDESCRIPTOR (Type 0x000F)
397   Sent from the client to the server.  The message body contains one field:
398       Descriptor [NUL-terminated string]
400   This message informs the server about a new descriptor.
402   The descriptor, when parsed, must contain a number of well-specified
403   fields, including fields for its nickname and identity.
405   If there is an error in parsing the descriptor, the server must send an
406   appropriate error message.  If the descriptor is well-formed but the server
407   chooses not to add it, it must reply with a DONE message whose body
408   explains why the server was not added.
410 3.17 FRAGMENTHEADER (Type 0x0010)
412   Sent in either direction.  Used to encapsulate messages longer than 65535
413   bytes in length.
415       Underlying type [2 bytes]
416       Total Length    [4 bytes]
417       Data            [Rest of message]
419   A FRAGMENTHEADER message MUST be followed immediately by a number of
420   FRAGMENT messages, such that lengths of the "Data" fields of the
421   FRAGMENTHEADER and FRAGMENT messages add to the "Total Length" field of the
422   FRAGMENTHEADER message.
424   Implementations MUST NOT fragment messages of length less than 65536 bytes.
425   Implementations MUST be able to process fragmented messages that not
426   optimally packed.
428 3.18 FRAGMENT (Type 0x0011)
430       Data           [Entire message]
432   See FRAGMENTHEADER for more information
434 3.19 REDIRECTSTREAM (Type 0x0012)
436   Sent from the client to the server. The message body contains two fields:
437       Stream ID [4 octets]
438       Address [variable-length, NUL-terminated.]
440   Tells the server to change the exit address on the specified stream.  No
441   remapping is performed on the new provided address.
443   To be sure that the modified address will be used, this event must be sent
444   after a new stream event is received, and before attaching this stream to
445   a circuit.
447 3.20 CLOSESTREAM (Type 0x0013)
449   Sent from the client to the server.  The message body contains three
450   fields:
451       Stream ID [4 octets]
452       Reason    [1 octet]
453       Flags     [1 octet]
455   Tells the server to close the specified stream.  The reason should be
456   one of the Tor RELAY_END reasons given in tor-spec.txt.  Flags is not
457   used currently.  Tor may hold the stream open for a while to flush
458   any data that is pending.
460 3.21 CLOSECIRCUIT (Type 0x0014)
462   Sent from the client to the server.  The message body contains two
463   fields:
464      Circuit ID [4 octets]
465      Flags      [1 octet]
467   Tells the server to close the specified circuit.  If the LSB of the flags
468   field is nonzero, do not close the circuit unless it is unused.
470 4. Implementation notes
472 4.1. Authentication
474   By default, the current Tor implementation trusts all local users.
476   If the 'CookieAuthentication' option is true, Tor writes a "magic cookie"
477   file named "control_auth_cookie" into its data directory.  To authenticate,
478   the controller must send the contents of this file.
480   If the 'HashedControlPassword' option is set, it must contain the salted
481   hash of a secret password.  The salted hash is computed according to the
482   S2K algorithm in RFC 2440 (OpenPGP), and prefixed with the s2k specifier.
483   This is then encoded in hexadecimal, prefixed by the indicator sequence
484   "16:".  Thus, for example, the password 'foo' could encode to:
485      16:660537E3E1CD49996044A3BF558097A981F539FEA2F9DA662B4626C1C2
486         ++++++++++++++++**^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
487            salt                       hashed value
488                        indicator
489   You can generate the salt of a password by calling
490            'tor --hash-password <password>'
491   or by using the example code in the Python and Java controller libraries.
492   To authenticate under this scheme, the controller sends Tor the original
493   secret that was used to generate the password.
495 4.2. Don't let the buffer get too big.
497   If you ask for lots of events, and 16MB of them queue up on the buffer,
498   the Tor process will close the socket.